Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Un Etat peut-il encore se permettre de négliger sa souveraineté numérique ?

novembre 2020 par Renaud Ghia, CEO de Tixeo

Le constat en étonnera certains et en agacera d’autres : en Europe (et ailleurs dans le monde) de nombreuses forces armées utilisent des solutions d’éditeurs américains malgré les recommandations et les signaux d’alarme émis par de nombreux experts de la sécurité et de la souveraineté. Ce constat amène à nous poser de nombreuses questions relatives à la confidentialité des données produites et utilisées par les Etats-majors et leurs troupes. Il est en effet difficile d’imaginer la totale souveraineté d’un Etat utilisant des technologies étrangères et dont les données dépendraient d’acteurs et d’éditeurs soumis à la règlementation d’autres pays.

Une numérisation du champ de bataille

Depuis plusieurs décennies, le secteur des nouvelles technologies redessine les contours et la nature des champs de bataille. Le domaine militaire n’avait pas connu une telle révolution technique depuis la fin du XVIIIème siècle et l’avènement de l’artillerie de campagne qui offrait notamment plus de légèreté et de mobilité aux pièces d’artillerie.

La transition numérique que nous vivons est une étape cruciale pour les armées car depuis toujours l’innovation technologique définit la nature même d’un conflit et les succès et défaites des forces en présence. Dans ce contexte, la production et l’échange de données ne cessent de croître : les armées génèrent et utilisent toujours plus de données numériques. La sécurité devient un enjeu majeur pour les grandes puissances militaires autant dans les centres opérationnels que sur les théâtres d’opérations. Tout comme le monde civil, le domaine militaire vit donc une mutation numérique, les offres destinées aux sociétés et aux Etats convergent car le besoin de sécuriser n’a jamais été aussi important. Les investissements quant à eux explosent : entre 2019 et 2020 le Ministère des Armées en France prévoyait de recruter 1 000 combattants numériques et de débloquer 1,6 milliards d’euros pour la Cyberdéfense et 100 millions d’euros par an pour l’intelligence artificielle dès 2022[1]. “La cyber-guerre a commencé et la France doit être prête à y combattre”, déclarait ainsi le vendredi 18 janvier 2019 à Paris, la ministre des Armées, Florence Parly à l’occasion de la présentation de la nouvelle doctrine d’emploi des armes informatiques de la France.

Sécuriser ses données… ou se soumettre

Cette révolution qui se déploie dans un contexte géopolitique très tendu, en est également, en partie, la conséquence : les appétits et ambitions des acteurs en présence ont accéléré la course technologique.

Dans ce nouvel ordre, l’avantage est désormais à l’attaquant. La France change sa stratégie et déclare vouloir aujourd’hui mener des cyber-attaques (et non plus seulement se prémunir contre ces dernières)[2]. Dans ces nouveaux champs de bataille la donnée est précieuse, sa sécurité est donc cruciale. Seul un système d’information et de communication performant permet d’acquérir une supériorité informationnelle et donc une efficacité stratégique et opérationnelle. Pour attaquer ou se défendre il est impératif de sécuriser ses communications en développant et en adoptant les technologies les plus avancées. Parmi les dispositifs intégrés aux arsenaux militaires, on retrouve fréquemment l’utilisation du chiffrement dont les premières méthodes remontent à l’antiquité (chiffrement par décalage, par transposition). Le XXème siècle est quant à lui marqué par l’invention et l’utilisation de machines de cryptage mécanique dont l’exemple le plus célèbre reste la machine Enigma (chiffrement par substitution polyalphabétique) mise au point par l’ingénieur allemand Arthur Scherbius en 1918 et dont le décryptage fut d’une importance capitale pour les Alliés jusqu’à la fin de la Seconde Guerre mondiale. Avec l’avènement de l’informatique, le chiffrement passe du mécanique au numérique avec des méthodes devenant de plus en plus sophistiquées : Algorithme DES, Algorithme RSA, cryptographie à clé publique.

Le chiffrement de bout-en-bout vient encore renforcer la confidentialité des données en permettant uniquement aux émetteurs et récepteurs de déchiffrer les flux de communication sans aucune phase de déchiffrement entre les correspondants. Ce procédé, d’une efficacité redoutable pour garantir le secret d’une communication, est largement utilisé par de nombreuses puissances militaires pour protéger la confidentialité de leurs communications et de leurs flux audios et vidéos. L’efficacité d’un tel dispositif n’est donc plus à démontrer dans le domaine de la défense, sous réserve d’opter pour une technologie fiable, éprouvée mais surtout reconnue. En France par exemple, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) labellise les technologies offrant un véritable chiffrement de bout-en-bout robuste et fiable.

De même, c’est l’aspect juridique et législatif qu’il est important, voire capital, de prendre en compte dans le choix d’une technologie destinée à protéger les données d’une organisation militaire. Au nom de la sécurité intérieure et de la lutte contre le terrorisme, certains pays imposent à leurs éditeurs des capacités d’écoute sous forme de portes dérobées. Dans ces conditions, il est difficile d’envisager une réelle efficacité en matière de confidentialité. En France au contraire, aucune loi n’impose de telles contraintes aux éditeurs qui ont ainsi le champ libre pour proposer des solutions garantissant le secret des communications via un véritable chiffrement de bout-en-bout.

Au-delà de toute considération technique et juridique, c’est surtout la conception et le développement des technologies qui doivent être totalement maîtrisés par un Etat pour éviter toute dépendance à un autre. Même si une armée utilise la meilleure des technologies pour protéger ses communications, elle restera toujours tributaire de l’organisation qui l’a développé. Priver l’accès à une technologie devient alors l’arme la plus efficace pour paralyser un adversaire. Les conflits et tensions actuels devraient inciter les puissances militaires à tenir compte de ces éléments pour protéger efficacement leurs données. Seule une telle stratégie pourra permettre à une force militaire de consolider sa puissance technologique, condition indispensable pour protéger son indépendance et la souveraineté de sa nation.




Voir les articles précédents

    

Voir les articles suivants